SGI IRIX wrap脚本漏洞远程主机目录遍历漏洞

2008-04-09 04:34:39来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

SGI IRIX wrap脚本漏洞远程主机目录遍历漏洞

发布日期:1997-04-19
更新日期:1997-04-19

受影响系统:
SGI IRIX wrap
描述:
BUGTRAQ ID: 373
CVE(CAN) ID: CVE-1999-0149

Wrap 是SGI IRIX操作系统的Outbox环境子系统的一个文件,对于IRIX 6.2以上版本是默认被安装的,6.2以前版本是可选安装的。

Wrap实现上存在输入验证漏洞,远程攻击者可以利用此漏洞列出任意目录的文件列表。

IRIX 系统所带的/cgi-bin/wrap程序没有正确检查用户输入中所包含的“../”字符,这可能导致攻击者获取任意可读目录的内容列表。例如:
http://sgi.victim/cgi-bin/wrap?/../../../../../etc

<*来源:J.A. Gutierrez (spd@GTC1.CPS.UNIZAR.ES)

链接:http://xforce.iss.net/static/290.php
http://ciac.llnl.gov/ciac/bulletins/h-102.shtml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

J.A. Gutierrez (spd@GTC1.CPS.UNIZAR.ES)提供了如下测试方法:

http://sgi.victim/cgi-bin/wrap?/../../../../../etc

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 如果不需要使用wrap,去除此脚本的执行权限,用如下命令

# chmod 400 /var/www/cgi-bin/wrap

厂商补丁:

SGI
---
请和产品厂商联系,升级到最新版本:
http://www.sgi.com/support/security/advisories.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:早期Windows系统TCP/IP OOB带外紧急数据拒绝服务攻击漏洞

下一篇:Skunkware view-source远程目录遍历访问任意文件漏洞